Vulnerabilidades no dispositivo ConnectPort X2e

Notícias FireEye

Compartilhar postagem

No final de 2019, o Red Team da Mandiant, uma unidade da FireEye, descobriu uma série de vulnerabilidades no dispositivo ConnectPort X2e da ​​Digi International.

As investigações da Mandiant se concentraram no dispositivo X2e, renomeado como SolarCity (agora Tesla), que é usado para coletar dados em sistemas solares privados. Uma configuração típica é a SolarCity fornecer ao cliente um gateway (o dispositivo X2e) e conectá-lo à Internet por meio de um cabo Ethernet na rede doméstica do cliente. Isso permite que o dispositivo interprete e envie valores de energia medidos. Os hackers conseguiram obter acesso remoto ao dispositivo.

Vulnerabilidade corrigida - novos ataques são iminentes

Uma configuração típica: com um dispositivo X2e para sistemas solares (Imagem: FireEye).

Enquanto isso, a Mandiant corrigiu as vulnerabilidades em cooperação com a Digi International e a Tesla. Mas, de acordo com Jake Valletta, diretor da Mandiant, "qualquer dispositivo adicionado a uma rede doméstica que possa ser acessado remotamente - seja um monitor de bebê ou um dispositivo VoIP - representa uma vulnerabilidade de segurança". em tais dispositivos.

Em duas postagens de blog, a FireEye lança luz sobre os ataques de hardware aplicados, incluindo os métodos e ferramentas usados ​​pelos hackers.

Teil 1 fornece uma visão geral do dispositivo X2e, um reconhecimento inicial baseado em rede, técnicas de inspeção de PCB, sondagem de interface de depuração física, técnicas de chip-off e análise de firmware. Usando esses métodos, a Mandiant conseguiu comprometer remotamente com sucesso o dispositivo X2e com base em credenciais codificadas (CVE-2020-9306), mesmo sem privilégios de administrador.

Teil 2 aborda como o Mandiant ganhou um shell privilegiado localmente no dispositivo usando ataques de falha de energia. A vulnerabilidade CVE-2020-12878 possibilitou escalar privilégios remotamente e conceder direitos administrativos ao hacker. Combinadas, essas duas vulnerabilidades - CVE-2020-9306 e CVE-2020-12878 - resultam em um comprometimento remoto total do dispositivo X2e.

Pule para a Parte 1 em FireEye.com Pule para a Parte 2 em FireEye.com

 


Sobre a Trellix

A Trellix é uma empresa global que está redefinindo o futuro da cibersegurança. A plataforma aberta e nativa de detecção e resposta estendida (XDR) da empresa ajuda as organizações que enfrentam as ameaças mais avançadas de hoje a ganhar a confiança de que suas operações estão protegidas e resilientes. Os especialistas em segurança da Trellix, juntamente com um amplo ecossistema de parceiros, aceleram a inovação tecnológica por meio de aprendizado de máquina e automação para oferecer suporte a mais de 40.000 clientes empresariais e governamentais.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais